ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA"

Transcripción

1 Comercialización de Sistemas de Acceso Vehicular y Control Peatonal para las Ciudadelas Privadas, basadas en Sistemas Biométricos de Reconocimiento Facial. Autores: Kerly Elizabeth Figueroa Peñafiel (1), Alan Erasmo Villacreses Pincay (2) Coautor: Gustavo H. Galio Molina (3), Master en Sistemas de Información Gerencial, ESPOL. Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil-Ecuador kfiguero@espol.edu.ec (1), alervill@espol.edu.ec (2) ggalio@espol.edu.ec (3) drggalio@hotmail.com (3) Resumen El objetivo de un sistema de acceso vehicular y control peatonal en una ciudadela privada, es asegurar que solo personal autorizado pueda tener acceso a la misma, aportando mayor seguridad a sus habitantes. La utilización de dispositivos biométricos, presentan una gran ventaja frente a otras tecnologías (códigos de acceso, tarjetas magnéticas, llaves, etc.) ya que utilizan características únicas, irrepetibles e intransferibles de cada individuo, con el fin de identificar y comprobar la identidad de cada persona que desee obtener el acceso, estos métodos de identificación están siendo utilizados a nivel mundial, por muchas entidades preocupadas por la seguridad de sus lugares de residencia y empresas. Se propone un sistema biométrico de reconocimiento facial, el cual permitirá reforzar la seguridad de estos lugares dando soporte tecnológico necesario al personal encargado de la guardianía y permitiéndoles ser más eficientes en sus labores diarias. Utilizando el internet como medio principal de comunicación se pretende llegar a nuestro sector objetivo, como son ciudadelas privadas de la ciudad, la promoción se realizará mediante redes sociales y la comercialización a través de plataformas e-commerce, de esa forma se mantendremos informados a los usuarios de las ventajas y beneficios de la solución propuesta. Palabras Claves: Sistemas biométricos, reconocimiento facial, seguridad biométrica. Abstract The objective of a system of vehicular and pedestrian control at a private citadel is to ensure that only authorized personnel have access to the same, providing greater security for their inhabitants. The use of biometric devices, have a great advantage over other technologies (access codes, magnetic cards, keys, etc.) As they use unique, unrepeatable and untransferable to each individual, in order to identify and verify the identity of each person seeking access these identification methods are being used worldwide by many organizations concerned for the safety of their homes and businesses. We propose a face recognition biometric system, which will strengthen the security of these places providing technological support personnel who need guardianship and allowing them to be more efficient in their daily work. Using the internet as a primary means of communication is to reach our target sector, such as private citadels of the city, the promotion will be done through social networking and marketing through e- commerce platform, that way you keep informed users of the advantages and benefits of the proposed solution. Keywords: biometric systems, facial recognition, biometric security.

2 Ingresos Anuales ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL 1. Introducción Los sistemas biométricos se basan en las características físicas de una persona, como pueden ser sus huellas dactilares, rostro, voz, firma, etc. Los biométricos se constituyen como mecanismos de control de acceso seguros. En nuestra sociedad, los niveles de inseguridad son elevados, y los controles que se realizan no son suficientes, con el fin de contrarrestar estos problemas y para cubrir las deficiencias de los controles de seguridad, se ha elaborado un sistema que restrinja el acceso a personas y vehículos no autorizados, evitando el robo o préstamo de identidad, permitiendo el fortalecimiento de la seguridad en todos los sectores, obteniendo la confianza de los usuarios finales. Seguridad Biométrica propone un sistema que controle de forma efectiva el acceso de personas y vehículos basado en sistemas biométricos de reconocimiento facial. 2. Por qué utilizar dispositivos biométricos? Los dispositivos biométricos utilizan uno o más rasgos conductuales de un ser humano con el fin de crear métodos de reconocimiento únicos de personas, se basan en características intransferibles e irrepetibles de cada individuo, no requiere contraseñas o credenciales de identificación. Los sistemas biométricos más utilizados actualmente son: Huella dactilar. Reconocimiento de voz. Reconocimiento de retina y el iris del ojo. Reconocimiento facial. Reconocimiento de los vasos sanguíneos de la mano o la geometría de la mano. Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo, además ofrece mayor comodidad a los usuarios. También son sistemas poco intrusivos y que requieren de poco entrenamiento para su uso, motivos por los cuales han alcanzado un nivel de aceptación muy alto. adecuada identificación y para permitir una búsqueda de coincidencias más precisa. 3. Análisis de Mercado Según un informe de investigación de mercado de International Biometric Group (IBG), se espera que el mercado de las tecnologías biométricas crezca de 3.4 billones en el 2009 a 9.3 billones de dólares en el Industria Biométrica (US. Billones) Figura 1. Cadena de Valor de un Sitio Web Una vez obtenida la información necesaria para establecer la demanda del mercado y los objetivos de la empresa, se define al mercado primario como el grupo potencial que más acerca su perfil al de nuestros productos, siendo sus principales características, su ubicación en ciudadelas privadas, las cuales requieren fortalecer sus sistemas de seguridad actuales y mejorar el control de acceso de personas y vehículos. Mercado Primario: Ciudadelas privadas de clase media y alta; y, empresas del país. 4. Cadena de Valor 2010, , , 6.6 Años 2014, Sistemas Biométricos de Reconocimiento Facial Los sistemas de reconocimiento facial se basan en una técnica de verificación de la identidad de una persona a partir de una imagen o fotografía. Se realizan varias fotografías del rostro y se enfocan diferentes ángulos para obtener más detalles para una Figura 2. Cadena de Valor de un Sitio Web

3 4.1. Actividades Primarias Logística de Entrada. La empresa para funcionar, mantenerse y competir en el mercado, necesita de: Clientes potenciales, que estarían en las ciudadelas privadas y empresas con parqueo privado. Dispositivos Biométricos, necesarios para la implementación del sistema de control de acceso de personas y vehículos Operaciones. La empresa desarrollará el Sistema Biométrico de Reconocimiento Facial para control de acceso de peatones y de vehículos, de esta forma se logrará el aumento de las ganancias de la empresa, y se mejorará el nivel de satisfacción de los clientes, ya que se puede personalizar el sistema con las necesidades que ellos tengan, sin depender de terceros Marketing y Ventas. Para apoyar a las actividades de Marketing y Ventas, se ha implementado un Sitio Web, el cual permitirá obtener información de: La empresa. Productos que se ofertan. Promociones y eventos. Recordación de Marca. Pedidos en línea. Esto con el fin de lograr captar clientes, y de crear la fidelización de los que clientes que poseemos Logística de Salida. Debido a que el producto es no perecible, pero son aparatos delicados para su transportación, estos deben ser correctamente embalados para evitar daños Servicio Post-Venta. Para mejorar la calidad del servicio se proporcionará a los clientes asistencia en: Soporte Técnico. Garantías por equipos vendidos. Cambios en el software por requerimientos adicionales de los usuarios. Mantenimiento preventivo y correctivo de los equipos. 5. Estrategias Para conseguir que el producto se convierta en uno de los principales sistemas de seguridad biométricos en el país, nos apoyaremos las siguientes actividades: Implementar un sitio web en el que se levantará toda la información referente al producto. Realizar una estrategia comunicacional utilizando correos electrónicos masivos, con estándares IAB (Interactive Advertasing Boreu) para evitar ser considerado como correo no deseado, con el fin de que el cliente reciba el mail. Utilizar volantes para promocionar y fomentar el acceso al sitio web. Utilizar medios de comunicación gratuitos para la difusión del sistema, como son las redes sociales y YouTube, junto a estrategias de marketing viral. 6. Diseño General El Sitio Web, proporciona información sobre los productos que se comercializan, además permite crear un canal de comunicación entre la empresa y los interesados en nuestro catálogo de productos. El Sitio utiliza herramientas OScommerce y está desarrollado bajo PHP con base de datos MySQL. El servicio de alojamiento (Hosting) es proporcionado por GoDaddy. La aplicación de reconocimiento facial está basada en.net, dado que le dispositivo biométrico utilizado proporciona librerías que permiten el desarrollo en este lenguaje de programación, posee como base de datos MySQL, su implementación debe ser bajo el sistema operativo Windows. 7. Arquitectura Figura 3. Arquitectura del sistema de reconocimiento facial El sistema de control de acceso consta de dos tipos, el control vehicular y el peatonal, por lo tanto se deben controlar todas las entradas y salidas que posea el lugar, esto proveerá mayor seguridad ya que se

4 vigilará constantemente todos los accesos, se realiza el registro de todos las personas y vehículos que ingresan al lugar, con lo que se garantiza la eficiencia del sistema Características del Servidor Tabla 1. Requerimientos Servidor Requerimientos Generales Microsoft Windows (32 bits o 64 bits) Procesador Intel Core i3 Windows XP o superior Memoria RAM 4 GB Disco Duro 500 GB (Sistema Operativo y Base de datos) Disco Duro GB (Respaldos) Base de Datos MySql Monitor LCD Red RouterWi-Fi Pachcord de 2 metros cable UTP Categoría 6A 7.2. Requerimientos para Punto de Control de Acceso 8. Procesos utilizados 8.1. Proceso de Inscripción Sensor Identidad de usuarios Guardada Captura de Rasgos Biométricos de usuarios Preprocesamiento Extractor de Características Generador de plantillas Figura 4. Diagrama del Proceso de Inscripción de los patrones biométricos 8.2. Proceso de Identificación en la Autentificación Tabla 2. Requerimientos Punto de Acceso Biométrico Reconocimiento Facial iface300 o superior Red Cable UTP (variable dependiendo de la distancia al router) Cerradura Cualquier marca Eléctrica Interruptor Botón de Salida Sensor Información Biométrica Preprocesamiento Extractor de características Generador de plantillas El número de Puntos de Acceso puede variar dependiendo de cuantas entradas y salidas desee controlar s Guardada 7.3. Otros requerimientos Todas las s Coincidencia Tarjeta de Control Relay Barra para control de acceso Vehicular Identificación del usuario o no Figura 5. Diagrama del Proceso de Identificación en la autentificación

5 8.3. Proceso de Verificación en la Autentificación está autorizada para el ingreso al lugar, la barra de acceso se elevará de forma automática. Sensor Información Biométrica Preprocesamiento Identidad Declarada s Guardadas Declarada Figura 6. Diagrama del Proceso de Verificación en la autentificación 9. Escenarios 9.1. Acceso de Personal Autorizado Para acceder al lugar la persona deberá pararse frente al biométrico de reconocimiento facial, mirar hacia ella y una vez que el realice el reconocimiento del rostro de la persona, el sistema buscará en la base de datos previamente alimentada. Figura 7. Acceso Peatonal 9.2. Acceso de Vehículos Extractor de características Generador de plantillas Coincidencia Verdadero o Falso Si se ingresa con vehículo, el auto deberá detenerse cerca del biométrico, una vez que la se analice el rostro de la persona, buscará en la base de datos previamente alimentada y si detecta que la persona Figura 8. Acceso Vehicular 9.3. Acceso de Visitantes El visitante es una persona que no consta en la base de datos, y que asiste al lugar esporádicamente, el acceso de un visitante solo podrá darse con la respectiva autorización de un residente de la ciudadela o personal de la empresa, se registran los datos del visitante, así como también los datos del vehículo en el caso de que se ingrese con uno, este proceso es responsabilidad del personal de seguridad de la ciudadela privada o empresa. 10. Conclusiones 1. En la actualidad y a nivel mundial, los dispositivos biométricos son considerados como los métodos más efectivos en el control de seguridad, ya que se basan en patrones proporcionados por las características físicas de cada persona, gracias a esta tecnología cada vez se están desarrollando nuevos avances, y con mayor frecuencia existe la necesidad de cambiar los métodos de control comunes por sistemas inteligentes que faciliten y a la vez sean más estrictos en la vigilancia de un lugar. 2. Las empresas y ciudadelas privadas carecen de un control efectivo por parte del personal de seguridad que labora en ellas, indiscutiblemente esto afecta directamente a las personas que habitan o trabajan en estos lugares. Los controles deben ser ejecutados desde el momento de la admisión al lugar, y es por eso que para ayudar a mejorar los niveles de eficiencia se necesita de la tecnología, en este caso de los dispositivos biométricos, los cuales restringirán el acceso a las personas que no estén registradas, evitando el ingreso de personas ajenas al conjunto habitacional o institución privada que se desea controlar.

6 3. Se debe realizar capacitación constante al personal de seguridad, y la revisión minuciosa de todos procesos que se tienen en tema de seguridad, la evaluación de estos procesos pueden contribuir con el mejoramiento de la seguridad en todos los lugares públicos y privados del país. 11. Recomendaciones 1. Se recomienda la utilización de dispositivos biométricos que posean cámara con infrarrojos para que pueda funcionar a la perfección en el día, así como en la noche, cada dispositivo debe tener una protección para soportar mayor tiempo las condiciones climáticas, las cuales son variables en nuestro país. Se sugiere que se las cubra con un protector para ayudar a protegerlas de la intemperie, la lluvia y el sol. 2. Se debe dar mantenimiento preventivo a todos los dispositivos que conforman el sistema, para evitar el desgaste y extender el tiempo de vida de cada uno de estos elementos. 12. Referencias [1] Biometría Argentina, Ecuador: Seguridad portuaria biométrica, fecha de consulta agosto 2013 [2] Griaule Biometrics, SDK para Lector de Huellas de Microsoft, fecha de consulta junio 2013 [3] Boulgouris, N. V., Konstantinos, P., & Evangelia, M., Biometrics: Theory, Methods, and Applications, Wiley,2009. [4] Ecuavisa. Frustrado asalto en ciudadela privada deja a delincuente herido. fecha de consulta agosto 2013 [5] El Telégrafo. Ecuador identificará a delincuentes con tecnologías rusas. fecha de consulta agosto 2013 [6] Gates, K. A., Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance, NYU Press, 2011 [7] Grupo IWI, Implantación de la LOPD en la empresa. Medidas de seguridad, Vértice, 2009 [8] Id Consultants, Dispositivos Biométricos, fecha de consulta junio 2013 [9] INEC, Instituto Nacional de Estadísticas y Censos, fecha de consulta agosto 2013 [10] Instituto Nacional de Tecnologías de la Comunicación, Estudio sobre las tecnologías biométricas aplicadas a la seguridad, fecha de consulta agosto 2013 [11] Janices, P., Avances de la Biometría en América latina: una herramienta más para garantizar la identidad y la democracia, fecha de consulta julio 2013 [12] López, P. A., Seguridad informática, Editex, [13] Modi, S. K., Biometrics in Identity Management: Concepts to Applications, Artech House, [14] Mou, D., Machine-Based Intelligent Face Recognition, Springer, 2010 [15] Muller, B. J., Security, Risk and the Biometric State: Governing Borders and Bodies, Routledge, 2010 [16] Newman, R., Biometrics: Application, Technology, and Management, Cengage Learning, 2009 [17] Ricaurte, J., Cámaras IP, fecha de consulta junio 2013 [18] Sencar, H. T., Velastin, S., Nikolaidis, N., & Shiguo, L., Intelligent Multimedia Analysis for Security Applications, Springer, 2010 [19] Stan, L., & Anil, J., Handbook of Face Recognition, Springer, 2011 [20] Umanick., Autenticación Biométrica por Reconocimiento Facial, a/reconocimiento-facial, fecha de consulta julio 2013 [21] Vacca, J. R., Computer and Information Security Handbook, Morgan Kaufmann, 2009 [22] Wechsler, H., Reliable Face Recognition Methods: System Design, Implementation and Evaluation (Vol. 7), Springer, 2009 [23] Wikipedia, Biometría, Da, fecha de consulta julio 2013 [24] Wikipedia, Sistema de Reconocimiento Facial. nocimiento_facial, fecha de consulta julio 2013 [25] Wikipedia, Servidor HTTP, Apache, fecha de consulta agosto 2013

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Desarrollo y Dirección de Marketing Para Entorno S.A. y su Servicio de Asesoría en Imagen Corporativa

Desarrollo y Dirección de Marketing Para Entorno S.A. y su Servicio de Asesoría en Imagen Corporativa Desarrollo y Dirección de Marketing Para Entorno S.A. y su Servicio de Asesoría en Imagen Corporativa Lía Inés Álava Henríquez 1, Victor Hugo Moreno Díaz 2, Guillermo Urbano Orellana Bajaña 3, Richard

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Plan de negocios Producto Easy Request ventas al por mayor Integrantes: Luis Alexander Arévalo Freire

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Presentación y Planificación del Proyecto: Administración de Calzado

Presentación y Planificación del Proyecto: Administración de Calzado 1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

ANALÍTICAS ESPECÍFICAS BANCOS

ANALÍTICAS ESPECÍFICAS BANCOS ANALÍTICAS ESPECÍFICAS BANCOS Bancos Los bancos son a menudo vistos como las instituciones más seguras del planeta. Les confiamos con nuestro dinero y es su trabajo para mantener su seguridad. Con el fin

Más detalles

Sistema de clasificación de proveedores (SQS)

Sistema de clasificación de proveedores (SQS) Sistema de clasificación de proveedores (SQS) para visibilidad global de proveedores de Shell www.shell.com/supplier/qualification Sistema de clasificación de proveedores (SQS) Shell valora la relación

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

GUÍA N 1. Pasos a seguir para la instalación de una cámara análoga.

GUÍA N 1. Pasos a seguir para la instalación de una cámara análoga. GUÍA N 1 Pasos a seguir para la instalación de una cámara análoga. CONTENIDO 1. Ubicación de Elementos. 2. Conexión de la cámara al cable de transmisión. 3. Conexión del DVR al cable de transmisión. 4.

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Tema: Negociación a través de Internet Organización de Eventos Integrantes: Tamara Carrasco Córdova 1 Walter

Más detalles

CAPITULO IV. 4. INTERPRETACIÓN DE RESULTADOS. Procesos de Consulta, Revisión de Formularios Actuales e Informes.

CAPITULO IV. 4. INTERPRETACIÓN DE RESULTADOS. Procesos de Consulta, Revisión de Formularios Actuales e Informes. CAPITULO IV. 4. INTERPRETACIÓN DE RESULTADOS. 4.1 INTERPRETACIÓN DE RESULTADOS. El método utilizado para la recolección de información fue la entrevista, realizada al encargado de control de activo de

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Plan de Negocios, Análisis, Diseño e Implementación de un Sitio Web para Personalización de Catálogos

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Importancia de las tecnologías de información en las organizaciones

Importancia de las tecnologías de información en las organizaciones Importancia de las tecnologías de información en las organizaciones Ing. Francisco Alan Espinoza Zallas Introducción La sociedad vive importantes cambios puestos de manifiesto desde el siglo pasado, siendo

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

PAGOS EN LÍNEA UNIMINUTO

PAGOS EN LÍNEA UNIMINUTO PAGOS EN LÍNEA UNIMINUTO En UNIMINUTO pensamos en el bienestar y comodidad de nuestros estudiantes, por eso se ha creado una forma rápida y segura de pagar por Internet. UNIMINUTO ha habilitado en su plataforma

Más detalles

QUIENES SOMOS MISION ESTRATEGIA

QUIENES SOMOS MISION ESTRATEGIA QUIENES SOMOS SENETCOM, es una empresa establecida desde el año 2004, enfocada en brindar servicios y soluciones integrales en el área tecnológica. Desde entonces hemos venido innovando nuestro catalogo

Más detalles

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

Propuesta Técnica. I. Diseño y análisis.

Propuesta Técnica. I. Diseño y análisis. Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

A la comunidad estudiantil de la FCFM

A la comunidad estudiantil de la FCFM A la comunidad estudiantil de la FCFM La Facultad de Ciencias Físico Matemáticas ha sido registrada como miembro del MSDN Academic Alliance. Este es un programa de suscripción anual que permite a los estudiantes

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Manual de Referencia. Apertura

Manual de Referencia. Apertura Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919

Más detalles

Tu mejor viaje BREMON travel

Tu mejor viaje BREMON travel Tu mejor viaje Un nuevo enfoque como Agentes de Viajes Nuestra empresa está totalmente orientada hacia el cliente, teniendo en cuenta su cultura, necesidades y preferencias, cuidando siempre su seguridad,

Más detalles

BOLETÍN INFORMATIVO GIDOC

BOLETÍN INFORMATIVO GIDOC BOLETÍN INFORMATIVO GIDOC SISTEMA INTEGRAL DE GESTIÓN DOCUMENTARÍA EMPRESA CLIENTE: EMPRESA CONSULTORA: CONSULTOR: BOLETÍN INFORMARTIVO GIDOC XXXXXXXXXXXXXXXXXXXXXXX DATEC CONSULTING SAC ING. DANIEL LLOCYA

Más detalles

EMAILING. Soluciones para empresas comunicativas

EMAILING. Soluciones para empresas comunicativas EMAILING Soluciones para empresas comunicativas 1. PRESENTACIÓN G2K. I+D Solutions es una empresa tecnológica que durante más de 20 años ha transferido el resultado de nuestras investigaciones a aplicaciones

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TURISMO ESERP UNIVERSIDAD REY JUAN CARLOS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TURISMO ESERP UNIVERSIDAD REY JUAN CARLOS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN TURISMO VALORACIÓN GLOBAL Información pública ofrecida por el título en su página web El presente informe

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA

Interactive Mobile Marketing. Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Interactive Mobile Marketing Qué puede ser mas simple que apuntar la cámara y obtener la info deseada? NADA Qué es Goovis? Goovis es una herramienta de búsqueda visual móvil que permite al usuario interactuar

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

V. PROPUESTA DE EMPRESA. El nombre que elegimos para la agencia de mercadotecnia es Marketing for you, el

V. PROPUESTA DE EMPRESA. El nombre que elegimos para la agencia de mercadotecnia es Marketing for you, el V. PROPUESTA DE EMPRESA V.1 NOMBRE El nombre que elegimos para la agencia de mercadotecnia es Marketing for you, el nombre en inglés surge ante la inquietud de competencia en un mundo globalizado, con

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES Página 1 Tabla de Contenidos INTRODUCCIÓN... 3 OBJETIVOS... 4 REQUISITOS DE HARDWARE Y SOFTWARE

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles